DE69930237T2 - Method for allowing communication between two devices, as well as such device and a telecommunication system - Google Patents

Method for allowing communication between two devices, as well as such device and a telecommunication system Download PDF

Info

Publication number
DE69930237T2
DE69930237T2 DE69930237T DE69930237T DE69930237T2 DE 69930237 T2 DE69930237 T2 DE 69930237T2 DE 69930237 T DE69930237 T DE 69930237T DE 69930237 T DE69930237 T DE 69930237T DE 69930237 T2 DE69930237 T2 DE 69930237T2
Authority
DE
Germany
Prior art keywords
authorization
code
identification
security level
case
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE69930237T
Other languages
German (de)
Other versions
DE69930237D1 (en
Inventor
Patric Daniel
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Alcatel Lucent SAS
Original Assignee
Alcatel CIT SA
Alcatel SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Alcatel CIT SA, Alcatel SA filed Critical Alcatel CIT SA
Application granted granted Critical
Publication of DE69930237D1 publication Critical patent/DE69930237D1/en
Publication of DE69930237T2 publication Critical patent/DE69930237T2/en
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/66Substation equipment, e.g. for use by subscribers with means for preventing unauthorised or fraudulent calling
    • H04M1/667Preventing unauthorised calls from a telephone set
    • H04M1/67Preventing unauthorised calls from a telephone set by electronic means
    • H04M1/673Preventing unauthorised calls from a telephone set by electronic means the user being required to key in a code
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/66Substation equipment, e.g. for use by subscribers with means for preventing unauthorised or fraudulent calling
    • H04M1/667Preventing unauthorised calls from a telephone set
    • H04M1/67Preventing unauthorised calls from a telephone set by electronic means
    • H04M1/675Preventing unauthorised calls from a telephone set by electronic means the user being required to insert a coded card, e.g. a smart card carrying an integrated circuit chip
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/72Mobile telephones; Cordless telephones, i.e. devices for establishing wireless links to base stations without route selection
    • H04M1/724User interfaces specially adapted for cordless or mobile telephones
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M2250/00Details of telephonic subscriber devices
    • H04M2250/08Details of telephonic subscriber devices home cordless telephone systems using the DECT standard

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Small-Scale Networks (AREA)
  • Communication Control (AREA)
  • Telephone Function (AREA)
  • Radio Relay Systems (AREA)
  • Radar Systems Or Details Thereof (AREA)
  • Near-Field Transmission Systems (AREA)

Abstract

Known telecommunication systems like a DECT-system comprising a base-station and a handset or like a Digital Home Network system comprising a controller and several devices or a car radio system comprising a car radio and a front are based upon an authorisation process for introducing a new device or for coupling an already introduced but decoupled old device to said telecommunication system. Such authorisation process, which often is user-unfriendly, can be partially or even completely avoided by either using the result of an old identification process or by using a new identification process for identifying a user, which can be done in a much more user-friendly way. <IMAGE>

Description

Die Erfindung betrifft ein Verfahren zum Erlauben der Kommunikation zwischen mindestens zwei Vorrichtungen in einem Telekommunikationssystem in Abhängigkeit von einem Identifizierungsprozess.The The invention relates to a method for allowing communication between at least two devices in a telecommunication system dependent on from an identification process.

Ein solches Verfahren ist aus US 5,970,405 bekannt, in dem ein drahtloses Telefonsystem (Telekommunikationssystem) mit einem drahtlosen Telefon (Vorrichtung) offen gelegt wird. Dieses drahtlose Telefonsystem erfordert für bestimmte Zielnummern eine zusätzliche Identifizierung in Form eines Fingerabdrucks, wobei die Analyse des Fingerabdrucks einen Schwellwert aufweist, der von dem Argwohn gegen die Zielnummer abhängt. Gemäß dem Patent nach dem bisherigen Stand der Technik gibt es also eine zusätzliche Identifizierung, zusätzlich zum Einlegen einer SIM-Karte (Subscriber Identification Module, Teilnehmer-Identifizierungs-Modul), deren zusätzliche Identifizierung abhängig von dem Bereich, in dem das drahtlose Telefon benutzt wird, erforderlich ist.Such a procedure is over US 5,970,405 in which a wireless telephone system (telecommunication system) with a wireless telephone (device) is disclosed. This wireless telephone system requires additional identification in the form of a fingerprint for particular destination numbers, with the analysis of the fingerprint having a threshold that depends on the suspicion against the destination number. Thus, according to the prior art patent, there is an additional identification, in addition to inserting a SIM (Subscriber Identification Module), whose additional identification depends on the area in which the wireless telephone is used , is required.

Das bekannte Verfahren hat Nachteile, unter anderem weil diese zusätzliche Identifizierung abhängig von dem Bereich, in dem das drahtlose Telefon benutzt wird, erforderlich ist. Dies ist nicht benutzerfreundlich, weil diese zusätzliche Identifizierung für jeden verdächtigen Telefonanruf erforderlich ist.The known method has disadvantages, among other things, because this additional Identification dependent required by the area in which the wireless telephone is used is. This is not user friendly because this extra Identification for suspect everyone Phone call is required.

Es ist eine Aufgabe der Erfindung, unter anderem ein Verfahren bereitzustellen, wie in der Präambel beschrieben, das benutzerfreundlicher ist.It It is an object of the invention, inter alia, to provide a method as in the preamble described, which is more user-friendly.

Dazu ist das Verfahren gemäß der Erfindung dadurch gekennzeichnet, dass das Verfahren folgende Schritte umfasst:

  • – Durchführung des Benutzer-Identifizierungs-Prozesses, und
  • – Im Fall einer negativen Identifizierung, Überprüfung einer längeren Autorisierungs-Phase/eines Codes, und
  • – Im Fall einer positiven Identifizierung Überprüfung einer Sicherheitsstufe der Benutzer-Identifizierung, und
  • – Im Fall einer kleineren Sicherheitsstufe Überprüfung einer mittleren Autorisierungs-Phase/eines Codes, und
  • – Im Fall einer höheren Sicherheitsstufe Überprüfung einer kürzeren Autorisierungs-Phase/eines Codes oder überhaupt keiner Autorisierungs-Phase/keines Codes.
For this purpose, the method according to the invention is characterized in that the method comprises the following steps:
  • - Implementation of the user identification process, and
  • In the case of negative identification, verification of a longer authorization phase / code, and
  • - In the case of a positive identification verification of a security level of user identification, and
  • - In case of a smaller security level, check a medium authorization phase / code, and
  • - In the case of a higher security level, check a shorter authorization phase / code or no authorization phase / code at all.

Indem man zuerst den Benutzer-Identifizierungs-Prozess durchführt und dann zweitens den Autorisierungs-Prozess durchführt, der die Überprüfung einer längeren Autorisierungs-Phase/eines Codes im Fall einer negativen Identifizierung umfasst, und der die Überprüfung einer Sicherheitsstufe im Fall einer positiven Identifizierung umfasst, und der die Überprüfung einer mittleren Autorisierungs-Phase/eines Codes im Fall einer kleineren Sicherheitsstufe umfasst, und der die Überprüfung einer kürzeren Autorisierungs-Phase/eines Codes oder überhaupt keiner Autorisierungs-Phase/keines Codes im Fall einer höheren Sicherheitsstufe umfasst, erlaubt es der Benutzer-Identifizierungs-Prozess, mindestens einen Teil des Autorisierungs-Prozesses zu vermeiden, und die Benutzerfreundlichkeit wird beträchtlich erhöht, da nicht für jeden verdächtigen Anruf beide Prozesse erforderlich sind.By doing one first performs the user identification process and Then, second, perform the authorization process, which is the review of a longer Authorization phase / a Codes in the case of a negative identification includes, and the review of a Security level in the case of a positive identification, and the review of a middle authorization phase / of a code in case of a smaller one Security level, and the verification of a shorter authorization phase / one Codes or at all no authorization phase / no code in case of a higher security level includes, allows the user identification process, at least to avoid part of the authorization process, and ease of use will be considerable elevated, not for that suspect everyone Call both processes are required.

Die Erfindung beruht unter anderem auf der Einsicht, dass wenn die Benutzer-Identifizierung stattgefunden hat, mindestens ein Teil der Vorrichtungs-Autorisierung überflüssig geworden ist.The The invention is based inter alia on the insight that when the user identification took place has become redundant, at least part of the device authorization is.

Die Erfindung löst unter anderem das Problem, ein Verfahren bereitzustellen, um Vorrichtungen die eine gegenseitige vertrauliche Beziehung haben, auf benutzerfreundliche Weise zu koppeln, ohne den vertraulichen Charakter zu gefährden.The Invention solves including the problem of providing a method to devices who have a mutual confidential relationship, on user-friendly Way to pair without compromising the confidential nature.

In einer bevorzugten Ausführung der Erfindung umfasst der Benutzer-Identifizierungs-Prozess die Überprüfung, ob eine in der Vergangenheit durchgeführte Benutzer-Identifizierung noch gültig ist.In a preferred embodiment According to the invention, the user identification process comprises checking whether a past user identification still valid is.

In einer bevorzugten Entwicklung der Erfindung wird die Sicherheitsstufe in Abhängigkeit von der Art der Identifizierung oder von der identifizierten Person/dem Benutzer überprüft.In A preferred development of the invention is the security level dependent on the type of identification or the identified person / person User checked.

Eine bevorzugte Ausführung des Verfahrens gemäß der Erfindung ist dadurch gekennzeichnet, dass die kleinere Sicherheitsstufe einer Code-Identifizierung oder einer Spracherkennung entspricht, während die höhere Sicherheitsstufe einer Smart-Card-Erkennung oder einer Fingerabdruck-Erkennung entspricht.A preferred embodiment of the method according to the invention is characterized in that the smaller security level of a Code identification or speech recognition, while the higher Security level of smart card detection or fingerprint recognition equivalent.

Eine weitere Ausführung des Verfahrens gemäß der Erfindung ist dadurch gekennzeichnet, dass die längere Autorisierungs-Phase/der Code einer ersten, zweiten und dritten Autorisierungs-Phase/einem Code entspricht, wobei die mittlere Autorisierungs-Phase/der Code der zweiten und dritten Autorisierungs-Phase/dem Code entspricht, und die kürzere Autorisierungs-Phase/der Code der dritten Autorisierungs-Phase/dem Code entspricht.A further execution of the method according to the invention is characterized in that the longer authorization phase / the code of a first, second and third authorization phase / code, the middle authorization phase / the code of the second and third authorization phase / code, and the shorter authorization phase / Code corresponds to the third authorization phase / code.

Die Erfindung betrifft weiterhin ein Telekommunikationssystem, das eine erste Vorrichtung enthält, die mit einer zweiten Vorrichtung zu koppeln ist, wobei das Telekommunikationssystem folgendes enthält:

  • – Einen Identifizierungs-Empfänger zum Empfang eines Identifizierungs-Signals, und
  • – Einen Autorisierungs-Empfänger zum Empfang eines Autorisierungs-Signals.
The invention further relates to a telecommunication system including a first device to be coupled to a second device, the telecommunication system comprising:
  • An identification receiver for receiving an identification signal, and
  • An authorization receiver for receiving an authorization signal.

Das Telekommunikationssystem gemäß der Erfindung ist dadurch gekennzeichnet, dass das Telekommunikationssystem folgendes enthält:

  • – Einen Prozessor zur Durchführung eines Benutzer-Identifizierungs-Prozesses, und im Fall einer negativen Identifizierung, Überprüfung einer längeren Autorisierungs-Phase/eines Codes, und im Fall einer positiven Identifizierung Überprüfung einer Sicherheitsstufe der Benutzer-Identifizierung, und im Fall einer kleineren Sicherheitsstufe Überprüfung einer mittleren Autorisierungs-Phase/eines Codes, und im Fall einer höheren Sicherheitsstufe Überprüfung einer kürzeren Autorisierungs-Phase/eines Codes oder überhaupt keiner Autorisierungs-Phase/keines Codes.
The telecommunication system according to the invention is characterized in that the telecommunication system includes:
  • - A processor for performing a user identification process, and in case of a negative identification, checking a longer authorization phase / code, and in case of a positive identification checking a security level of the user identification, and in case of a smaller security level verification a middle authorization phase / code, and in the case of a higher security level, a shorter authorization phase / code check or no authorization phase / code at all.

Eine bevorzugte Ausführung des Telekommunikationssystems gemäß der Erfindung ist dadurch gekennzeichnet, dass die kleinere Sicherheitsstufe einer Code-Erkennung oder einer Spracherkennung entspricht, während die höhere Sicherheitsstufe einer Smart-Card-Erkennung oder einer Fingerabdruck-Erkennung entspricht.A preferred embodiment of the telecommunication system according to the invention is characterized characterized in that the smaller security level of a code detection or a speech recognition, while the higher security level corresponds to a Smart Card Detection or Fingerprint Detection.

Das Telekommunikationssystem nach dem bisherigen Stand der Technik kann weiterhin ein vorhandenes DECT-System sein, wobei die Vorrichtungen DECT-Vorrichtungen sind und eine erste Vorrichtung in Form einer oder mehrerer DECT-Basisstationen und/oder eines oder mehrerer DECT-Telefone vorliegt, und eine zweite Vorrichtung in Form eines anderen, neuen DECT-Telefons vorliegt, das zum vorhandenen DECT-System hinzugefügt werden soll, indem lange Hersteller-Codes eingegeben werden, die vom DECT-System überprüft werden müssen. Ein solcher zeitaufwendiger Autorisierungs-Prozess ist erforderlich, um Betrug zu verhindern. Oder das Telekommunikationssystem ist zum Beispiel ein Autoradio-System, das eine erste Vorrichtung in Form eines Autoradios ohne Bedienteil und eine zweite Vorrichtung in Form dieses Bedienteils enthält. Nach der Installation dieses Bedienteils muss ein PIN-Code eingegeben werden, bevor das Radio benutzt werden kann, ein weiterer zeitaufwendiger Autorisierungs-Prozess. Beide zeitaufwendige Autorisierungs-Prozesse werden gemäß der Erfindung reduziert oder sogar vermieden, indem man es zulässt, dass der Identifizierungsprozess mindestens einen Teil des Autorisierungs-Prozesses vermeidet.The Telecommunication system according to the prior art can continue to be an existing DECT system, the devices DECT devices are and a first device in the form of a or several DECT base stations and / or one or more DECT telephones, and a second device in the form of another, new DECT telephone present, which are added to the existing DECT system should be entered by long manufacturer codes that are checked by the DECT system have to. One such time-consuming authorization process is required to prevent fraud. Or the telecommunication system is for For example, a car radio system that has a first device in the form of a Car radios without control panel and a second device in the form of this Keypad contains. After installing this keypad, a PIN code must be entered will be even more time consuming before the radio can be used Authorization process. Both time consuming authorization processes be according to the invention reduced or even avoided by allowing the identification process avoids at least part of the authorization process.

Gemäß der Erfindung könnte der Identifizierungsprozess in einem System, wie z.B. einem DECT-System, realisiert werden, indem die erste Vorrichtung (wie zum Beispiel eine DECT-Basisstation und/oder ein DECT-Telefon) mit einem Smart-Card-Leser oder einer Tastatur zum Empfang eines Benutzercodes oder mit einem Spracherkenner oder einem Fingerabdruck-Leser, usw. ausgestattet wird, um eine Smart-Card oder einen Benutzercode oder die Sprache oder einen Fingerabdruck, usw. zu Identifizierungszwecken zu analysieren. In einem System, wie zum Beispiel einem Autoradio-System kann der Identifizierungsprozess weiterhin realisiert werden, indem die Identifizierung zwischen dem Motor-Management-System und dem Zündschlüssel benutzt wird.According to the invention could the identification process in a system, e.g. a DECT system, be realized by the first device (such as a DECT base station and / or a DECT telephone) with a smart card reader or a keyboard for receiving a User codes or with a speech recognizer or a fingerprint reader, etc. equipped to a smart card or a user code or the language or a fingerprint, etc. for identification purposes analyze. In a system, such as a car radio system the identification process can continue to be realized by: used the identification between the engine management system and the ignition key becomes.

Eine weitere Ausführung des Telekommunikationssystems gemäß der Erfindung ist dadurch gekennzeichnet, dass das Telekommunikationssystem ein Netzwerk umfasst, das mit der ersten Vorrichtung gekoppelt ist, wobei entweder die erste Vorrichtung oder das Netzwerk den Identifizierungs-Empfänger enthält und wobei entweder die erste Vorrichtung oder das Netzwerk den Prozessor enthält.A further execution of the telecommunication system according to the invention is characterized characterized in that the telecommunication system comprises a network, which is coupled to the first device, either the first device or the network contains the identification receiver and wherein either the first device or the network contains the processor.

Das Netzwerk kann sich entweder an einer ersten Position auf einer Seite der ersten Vorrichtung befinden, wobei die zweite Vorrichtung sich auf der anderen Seite der ersten Vorrichtung befindet (zum Beispiel in dem Fall, dass beide Vorrichtungen zu einem DECT-System gehören, das über eine Steuerung in Form eines Gateways und/oder Servers mit einem Digital Home Network (digitales Heim-Netzwerk) gekoppelt ist, oder zum Beispiel in dem Fall, dass die erste Vorrichtung die Steuerung in Form eines Gateways und/oder Servers des Digital Home Network ist, wobei die zweite Vorrichtung eine der mehreren Vorrichtungen des Digital Home Network ist), oder es kann sich an einer zweiten Position zwischen beiden Vorrichtungen befinden (zum Beispiel in dem Fall, dass die erste Vorrichtung eine Basisstation (DECT/GSM/DCS/CTS, usw.) ist, wobei die zweite Vorrichtung ein Telefon ist (DECT/GSM/DCS/CTS, usw.)), oder es kann sich an beiden Positionen befinden. Weiterhin kann sich ein erstes Netzwerk an der ersten Position befinden, und ein zweites Netzwerk kann sich an der zweiten Position befinden.The Network can either be at a first position on a page the first device, wherein the second device itself located on the other side of the first device (for example in the case that both devices belong to a DECT system that has a Control in the form of a gateway and / or server with a digital Home Network (digital home network) is coupled, or for example in the case that the first device controls in the form of a Gateways and / or servers of the Digital Home Network is, the second device one of the several devices of the digital home Network is), or it may be at a second position between Both devices are located (for example, in the case that the first device is a base station (DECT / GSM / DCS / CTS, etc.), wherein the second device is a telephone (DECT / GSM / DCS / CTS, etc.)), or it may be in both positions. Farther There may be a first network in the first position, and a second network may be at the second position.

Für den Fall, dass das Netzwerk den Prozessor und den Identifizierungs-Empfänger enthält, finden in dem Netzwerk der Autorisierungsprozess und der Benutzer-Identifizierungs-Prozess statt, wobei sich der Autorisierungs-Empfänger entweder in dem Netzwerk oder in einer der Vorrichtungen befinden kann, wobei für jeden Empfänger, der sich in dem Netzwerk befindet, nicht ausgeschlossen sein darf, dass (Identifizierungs- und/oder Autorisierungs-)Signale über eine Vorrichtung eintreffen.In the case, that the network contains the processor and the identification receiver in the network the authorization process and the user identification process take place, whereby the authorization recipient either in the network or in one of the devices, being for every receiver, which is in the network, it must not be excluded that (Identification and / or authorization) signals via a Arrive device.

Für den Fall, dass die erste Vorrichtung den Prozessor und den Identifizierungs-Empfänger enthält, finden in der ersten Vorrichtung der Autorisierungsprozess und der Benutzer-Identifizierungs-Prozess statt, wobei sich der Autorisierungs-Empfänger entweder in dem Netzwerk oder in einer der Vorrichtungen befinden kann, wobei für jeden Empfänger, der sich in einer Vorrichtung befindet, nicht ausgeschlossen sein darf, dass (Identifizierungs- und/oder Autorisierungs-)Signale über ein Netzwerk eintreffen.In the case where the first device includes the processor and the identification receiver, in the first device the authorization process and the user identification process take place, with the authorization recipient either in the network or in one of the devices It can not be ruled out that (identification and / or authorization) signals will arrive over a network for each receiver located in a device.

Für den Fall, dass das Netzwerk den Prozessor und die erste Vorrichtung den Identifizierungs-Empfänger enthält, finden in dem Netzwerk der Autorisierungsprozess und der Benutzer-Identifizierungs-Prozess statt, wobei sich der Autorisierungs-Empfänger entweder in dem Netzwerk oder in einer der Vorrichtungen befinden kann, wobei Identifizierungs-Signale über die erste Vorrichtung eintreffen, und wobei Autorisierungs-Signale entweder über ein Netzwerk oder über eine Vorrichtung eintreffen können.In the case, that the network contains the processor and the first device contains the identification receiver in the network the authorization process and the user identification process instead, the authorization recipient is either in the network or in one of the devices, with identification signals over the first device arrive, and wherein authorization signals either via a Network or over can arrive a device.

Für den Fall, dass das Netzwerk den Identifizierungs-Empfänger und die erste Vorrichtung den Prozessor enthält, finden in der ersten Vorrichtung der Autorisierungsprozess und der Benutzer-Identifizierungs-Prozess statt, wobei sich der Autorisierungs-Empfänger entweder in dem Netzwerk oder in einer der Vorrichtungen befinden kann, wobei Identifizierungs-Signale über ein Netzwerk eintreffen, und wobei Autorisierungs-Signale entweder über ein Netzwerk oder über eine Vorrichtung eintreffen können.In the case, that the network is the identification receiver and the first device includes the processor, in the first device, the Authorization process and the user identification process instead, the authorization recipient is either in the network or in one of the devices, with identification signals over one Network arrive, and where authorization signals either over a network or over can arrive a device.

Es darf jedoch nicht ausgeschlossen sein, dass für den Identifizierungsprozess ein erster Identifizierungs-Prozessor benutzt wird, und dass für den Autorisierungsprozess ein zweiter Autorisierungs-Prozessor benutzt wird, wobei jeder von ihnen wie oben beschrieben angeordnet sein kann und dadurch die Möglichkeiten und Vorteile wie oben beschrieben bietet.It However, it must not be excluded that for the identification process a first identification processor is used and that for the authorization process a second authorization processor is used, each of they can be arranged as described above and thereby the options and offers advantages as described above.

Die Erfindung betrifft weiterhin eine erste Vorrichtung zur Kopplung an eine zweite Vorrichtung, wobei die erste Vorrichtung folgendes enthält:

  • – Einen Identifizierungs-Empfänger zum Empfang eines Identifizierungs-Signals, und
  • – Einen Autorisierungs-Empfänger zum Empfang eines Autorisierungs-Signals.
The invention further relates to a first device for coupling to a second device, the first device comprising:
  • An identification receiver for receiving an identification signal, and
  • An authorization receiver for receiving an authorization signal.

Die erste Vorrichtung gemäß der Erfindung ist dadurch gekennzeichnet, dass die erste Vorrichtung folgendes enthält:

  • – Einen Prozessor zur Durchführung eines Benutzer-Identifizierungs-Prozesses und im Fall einer negativen Identifizierung, zur Überprüfung einer langen Autorisierungs-Phase/eines Codes, und im Fall einer positiven Identifizierung zur Überprüfung einer Sicherheitsstufe der Benutzer-Identifizierung, und im Fall einer kleineren Sicherheitsstufe zur Überprüfung einer mittleren Autorisierungs-Phase/eines Codes, und im Fall einer höheren Sicherheitsstufe zur Überprüfung einer kürzeren Autorisierungs-Phase/eines Codes oder überhaupt keiner Autorisierungs-Phase/keines Codes.
The first device according to the invention is characterized in that the first device comprises:
  • A processor for performing a user identification process and in case of a negative identification, for checking a long authorization phase / code, and in case of a positive identification for checking a security level of the user identification, and in case of a smaller security level to verify a medium authorization phase / code, and in case of a higher security level to verify a shorter authorization phase / code or no authorization phase / code at all.

Eine bevorzugte Ausführung der Vorrichtung gemäß der Erfindung ist dadurch gekennzeichnet, dass die kleinere Sicherheitsstufe einer Code-Identifizierung oder einer Spracherkennung entspricht, während die höhere Sicherheitsstufe einer Smart-Card-Erkennung oder einer Fingerabdruck-Erkennung entspricht.A preferred embodiment the device according to the invention is characterized in that the smaller security level of a Code identification or speech recognition, while the higher Security level of smart card detection or fingerprint recognition equivalent.

Vorzugsweise entspricht die längere Autorisierungs-Phase/der Code einer ersten, zweiten und dritten Autorisierungs-Phase/einem Code, die mittlere Autorisierungs-Phase/der Code entspricht der zweiten und dritten Autorisierungs-Phase/dem Code, und die kürzere Autorisierungs-Phase/der Code entspricht der dritten Autorisierungs-Phase/dem Code.Preferably corresponds to the longer one Authorization phase / the code of a first, second and third Authorization phase / a Code, the middle authorization phase / code is the second and third authorization phase / code, and the shorter authorization phase / Code is the third authorization phase / code.

In den Dokumenten EP99440202.2, EP99440201.4 und EP99440203.0 werden Systeme in Bezug auf ein Digital Home Network offen gelegt, aber in keinem dieser Dokumente wird das Telekommunikationssystem gemäß der Erfindung offen gelegt. Alle Quellenangaben, einschließlich weiterer Quellenangaben, die bezüglich der und/oder innerhalb der Quellenangaben zitiert werden, werden als zu dieser Patentanmeldung gehörig betrachtet.In EP99440202.2, EP99440201.4 and EP99440203.0 Systems disclosed in relation to a Digital Home Network, however in none of these documents is the telecommunication system according to the invention disclosed. All sources, including other sources, the re and / or cited within the references considered as belonging to this patent application.

Die Erfindung wird anhand von Ausführungen weiter erläutert, die mit Bezug auf Zeichnungen beschrieben werden, wobeiThe Invention is based on embodiments explained further, which are described with reference to drawings, wherein

1 ein Flussdiagramm des Verfahrens gemäß der Erfindung zur Autorisierung einer Kommunikation zwischen mindestens zwei Vorrichtungen in einem Telekommunikationssystem offen legt, 1 discloses a flowchart of the method according to the invention for authorizing a communication between at least two devices in a telecommunication system,

2 ein Telekommunikationssystem gemäß der Erfindung offen legt, das eine erste Vorrichtung enthält, die mit einer zweiten Vorrichtung zu koppeln ist. 2 discloses a telecommunication system according to the invention including a first device to be coupled to a second device.

In dem in 1 offen gelegten Flussdiagramm haben die folgenden Blöcke die folgende Bedeutung:In the in 1 flowchart, the following blocks have the following meaning:

11
In dem Telekommunikationssystem, das die erste Vorrichtung enthält, muss die zweite Vorrichtung mit der ersten Vorrichtung gekoppelt werden (1 – Kopplung erforderlich);In the telecommunication system including the first device, the second device must be coupled to the first device ( 1 - coupling required);
22
Ist eine Benutzer-Erkennung positiv oder negativ (über Smart-Card oder Code oder Sprache oder Fingerabdruck, usw.) (2 – Identifizierung), wenn ja, gehe zu 3, wenn nein, gehe zu 4;Is a user recognition positive or negative (via smart card or code or voice or fingerprint, etc.) ( 2 - identification), if yes, go to 3 if not, go to 4 ;
33
Hat eine Benutzer-Erkennung eine hohen Sicherheitsstufe oder eine geringe Sicherheitsstufe (3 – Sicherheitsstufe), wenn hoch (ja), gehe zu 6 oder 7, wenn nein, gehe zu 5;Does a user detection have a high security level or a low security level ( 3 - Security level), if high (yes), go to 6 or 7 if not, go to 5 ;
44
Ist eine erste Autorisierungs-Phase/ein Code korrekt (4 – Erste Autorisierung), wenn ja, gehe zu 5, wenn nein, gehe zu 8;Is an initial authorization phase / code correct ( 4 - First authorization), if yes, go to 5 if not, go to 8th ;
55
Ist eine zweite Autorisierungs-Phase/ein Code korrekt (5 – Zweite Autorisierung), wenn ja, gehe zu 6, wenn nein, gehe zu 8;Is a second authorization phase / code correct ( 5 - Second authorization), if yes, go to 6 if not, go to 8th ;
66
Ist eine dritte Autorisierungs-Phase/ein Code korrekt (6 – Dritte Autorisierung), wenn ja, gehe zu 7, wenn nein, gehe zu 8 Is a third authorization phase / code correct ( 6 - Third Authorization), if yes, go to 7 if not, go to 8th
77
Autorisierung in Ordnung (im Fall einer positiven Identifizierung, keine Autorisierung erforderlich (von 3 bis 7) oder ausreichende Autorisierung in Ordnung (von 3 bis 7 über 5 und/oder 6), im Fall einer negativen Identifizierung, gesamte Autorisierung in Ordnung (von 2 bis 7 über 4, 5 und 6)), Vorrichtungen können gekoppelt werden (7 – OK)Authorization ok (in case of a positive identification, no authorization required (from 3 to 7 ) or sufficient authorization in order (from 3 to 7 above 5 and or 6 ), in case of a negative identification, total authorization in order (by 2 to 7 above 4 . 5 and 6 )), Devices can be coupled ( 7 - OK)
88th
Autorisierung nicht in Ordnung (im Fall einer positiven Identifizierung, ausreichende Autorisierung nicht in Ordnung (von 3 bis 8 über 5 oder 6), im Fall einer negativen Identifizierung, gesamte Autorisierung nicht in Ordnung (von 2 bis 8 über 4, 4, 5 oder 4, 5, 6)), Vorrichtungen können nicht gekoppelt werden (8 – Nicht OK).Authorization not in order (in case of a positive identification, sufficient authorization not in order (from 3 to 8th above 5 or 6 ), in case of a negative identification, total authorization is out of order (of 2 to 8th above 4 . 4 . 5 or 4 . 5 . 6 )), Devices can not be paired ( 8th - Not OK).

Mit Blick auf das Flussdiagramm in 1 funktioniert das Verfahren gemäß der Erfindung wie folgt. In dem Telekommunikationssystem ist die erste Vorrichtung zum Beispiel eine DECT-Basisstation, die bereits mit einem ersten Telefon gekoppelt ist, und eine zweite Vorrichtung in Form eines zweiten Telefons muss mit dem System gekoppelt werden, wozu eine Autorisierung erforderlich ist (1), um unberechtigte Anrufe zu verhindern. Dazu wird eine Benutzer-Kennung überprüft (2), entweder indem der Benutzer aufgefordert wird, sich zu identifizieren (über Smart-Card oder Code oder Sprache oder Fingerabdruck, usw.) oder indem eine Benutzer- Identifizierung überprüft wird, die in der Vergangenheit durchgeführt wurde, aber noch gültig ist. Für den Fall einer negativen Identifizierung müssen alle Autorisierungs-Phasen/Codes überprüft werden, die erste (4), die zweite (5), die dritte (6), wenn alle korrekt sind, ist die Autorisierung in Ordnung, und die Vorrichtungen können gekoppelt werden (7), zum Beispiel drahtlos, um benutzt zu werden, wenn mindestens eine nicht korrekt ist, ist die Autorisierung nicht in Ordnung und die Vorrichtungen werden nicht gekoppelt (8). Im Fall einer positiven Identifizierung, wird zum Beispiel die Sicherheitsstufe überprüft (3), der zum Beispiel entweder hoch (Smart-Card oder Fingerabdruck) oder gering (Code oder Sprache) sein kann. Im Fall eine hohen Sicherheitsstufe ist entweder überhaupt keine weitere Autorisierung erforderlich, und alle Vorrichtungen können gekoppelt werden (7), zum Beispiel drahtlos, um benutzt zu werden, oder nur die dritte Autorisierungs-Phase/der Code muss überprüft werden (6), wenn korrekt, ist die Autorisierung in Ordnung, und die Vorrichtungen können gekoppelt werden (7), zum Beispiel drahtlos, um benutzt zu werden. Für den Fall einer geringen Sicherheitsstufe müssen nur die zweite und die dritte Autorisierungs-Phase/der Code überprüft werden, wenn beide korrekt sind, ist die Autorisierung in Ordnung, und die Vorrichtungen können gekoppelt werden (7), zum Beispiel drahtlos, um benutzt zu werden, wenn mindestens eine nicht korrekt ist, ist die Autorisierung nicht in Ordnung, und die Vorrichtungen können nicht gekoppelt werden (8). Die Identifizierung und/oder Autorisierung kann nur einmal durchgeführt werden, zum Beispiel, um eine neue Vorrichtung in eine vorhandene Vorrichtung/ein System einzuführen, oder zum Beispiel jeden Tag oder jede Woche, oder jedes Mal, wenn die Vorrichtung benutzt werden soll.Looking at the flowchart in 1 the method according to the invention works as follows. In the telecommunication system, for example, the first device is a DECT base station already coupled to a first telephone, and a second device in the form of a second telephone has to be coupled to the system, requiring authorization ( 1 ) to prevent unauthorized calls. For this a user ID is checked ( 2 ), either by prompting the user to identify themselves (via smart card or code or voice or fingerprint, etc.) or by verifying a user identification that has been performed in the past but is still valid. In the case of a negative identification all authorization phases / codes have to be checked, the first one ( 4 ), the second ( 5 ), the third ( 6 ), if all are correct, the authorization is okay and the devices can be paired ( 7 ), for example wirelessly, to be used if at least one is not correct, the authorization is out of order and the devices are not coupled ( 8th ). In the case of a positive identification, for example, the security level is checked ( 3 ), which may be either high (smart card or fingerprint) or low (code or voice), for example. In the case of a high security level, either no further authorization is required at all, and all devices can be coupled ( 7 ), for example, wirelessly to be used, or only the third authorization phase / the code must be checked ( 6 ), if correct, the authorization is okay and the devices can be paired ( 7 ), for example, wirelessly to be used. In the case of a low security level, only the second and third authorization phase / code need to be checked, if both are correct, the authorization is okay, and the devices can be paired ( 7 ), for example wirelessly, to be used if at least one is not correct, the authorization is out of order and the devices can not be paired ( 8th ). The identification and / or authorization may be performed only once, for example, to introduce a new device into an existing device / system, or, for example, every day or every week, or every time the device is to be used.

Das in 2 offen gelegte Telekommunikationssystem gemäß der Erfindung enthält eine erste Vorrichtung 20, die über eine drahtlose Verbindung 90 mit einer zweiten Vorrichtung 60 zu koppeln ist und die über eine drahtlose Verbindung 91 mit einer dritten Vorrichtung 80 zu koppeln ist und die über eine verdrahtete Verbindung 93 mit einer vierten Vorrichtung 40 zu koppeln ist. Die zweite Vorrichtung 60 und die dritte Vorrichtung 80 können über eine drahtlose Verbindung 92 gekoppelt werden.This in 2 disclosed telecommunication system according to the invention includes a first device 20 that have a wireless connection 90 with a second device 60 to pair with and over a wireless connection 91 with a third device 80 is to pair and the over a wired connection 93 with a fourth device 40 is to couple. The second device 60 and the third device 80 can over a wireless connection 92 be coupled.

Die erste Vorrichtung 20 enthält ein Bussystem 28 zur Kopplung von Prozessor 21, Speicher 22, Mensch-Maschine-Schnittstelle 25 (wie zum Beispiel eine Tastatur/Anzeige), Identifizierungs-/Autorisierungs-Prozessor 27, der mit Verbindung 30 gekoppelten Netzwerk-Schnittstelle 23, der mit Verbindung 93 gekoppelten System-Schnittstelle 26 und des mit der Antenne 29 gekoppelten Transceivers 24 für die drahtlosen Verbindungen 90 und 91.The first device 20 contains a bus system 28 for coupling processor 21 , Storage 22 , Human-machine interface 25 (such as a keyboard / display), identification / authorization processor 27 who with connection 30 coupled network interface 23 who with connection 93 coupled system interface 26 and with the antenna 29 coupled transceivers 24 for the wireless connections 90 and 91 ,

Die zweite Vorrichtung 60 enthält ein Bussystem 68 zur Kopplung von Prozessor 61, Speicher 62, Mensch-Maschine-Schnittstelle 65 (wie zum Beispiel eine Tastatur/Anzeige), Identifizierungs-/Autorisierungs-Prozessor 67 und des mit der Antenne 69 gekoppelten Transceivers 64 für die drahtlosen Verbindungen 90 und 92.The second device 60 contains a bus system 68 for coupling processor 61 , Storage 62 , Human-machine interface 65 (such as a keyboard / display), identification / authorization processor 67 and with the antenna 69 coupled transceivers 64 for the wireless connections 90 and 92 ,

Die dritte Vorrichtung 80 enthält ein Bussystem 88 zur Kopplung von Prozessor 81, Speicher 82, Mensch-Maschine-Schnittstelle 85 (wie zum Beispiel eine Tastatur/Anzeige), Identifizierungs-/Autorisierungs-Prozessor 87 und des mit der Antenne 89 gekoppelten Transceivers 84 für die drahtlosen Verbindungen 91 und 92.The third device 80 contains a bus system 88 for coupling processor 81 , Storage 82 . Human-machine interface 85 (such as a keyboard / display), identification / authorization processor 87 and with the antenna 89 coupled transceivers 84 for the wireless connections 91 and 92 ,

Die vierte Vorrichtung 40 enthält ein Bussystem 48 zur Kopplung von Prozessor 41, Speicher 42 und der Netzwerk-Schnittstelle 43, die mit der Verbindung 50 gekoppelt ist.The fourth device 40 contains a bus system 48 for coupling processor 41 , Storage 42 and the network interface 43 that with the connection 50 is coupled.

Das in 2 offen gelegte Telekommunikationssystem gemäß der Erfindung funktioniert wie folgt.This in 2 disclosed telecommunication system according to the invention works as follows.

Gemäß einer ersten Ausführung ist die erste Vorrichtung 20 zum Beispiel eine DECT-Basisstation, die über eine drahtlose Verbindung 90 mit einer zweiten Vorrichtung 60 zu koppeln ist, die zum Beispiel ein DECT-Telefon ist, und die über eine drahtlose Verbindung 91 mit einer dritten Vorrichtung 80 zu koppeln ist, die zum Beispiel ein DECT-Telefon ist, und die über die Verbindung 93 mit einer vierten Vorrichtung 40 zu koppeln ist, die zum Beispiel eine Steuerung oder ein Gateway/Server eines Digital Home Network ist. Die erste Vorrichtung 20 und die dritte Vorrichtung 80 kennen einander bereits (zum Beispiel weil sie zusammen gekauft wurden) und sind in der Lage, miteinander zu kommunizieren. Die erste Vorrichtung 20 ist mit der vierten Vorrichtung 40 über die Verbindung 93 gekoppelt und kann weiterhin über die Verbindung 30 mit einem Netzwerk gekoppelt sein. Die zweite Vorrichtung 60 ist neu und erfordert eine Vorstellung und Autorisierung, bevor sie in der Lage ist, mit zum Beispiel der ersten Vorrichtung 20 zu kommunizieren. Gemäß dem bisherigen Stand der Technik erfolgte dies durch Eingabe von Hersteller-Codes über die Mensch-Maschine-Schnittstelle 25 und/oder die Mensch-Maschine-Schnittstelle 65, zum Beispiel eines langen ersten Hersteller-Codes (Block 4 in 1), der über die Mensch-Maschine-Schnittstelle 25 und/oder die Mensch-Maschine-Schnittstelle 65 eingegeben wurde, wonach eine erste Kommunikation zwischen den Vorrichtungen 20 und 60 über die drahtlose Verbindung 90 stattfindet, dann zum Beispiel eines langen zweiten Hersteller-Codes (Block 5 in 1), der über die Mensch-Maschine-Schnittstelle 25 und/oder die Mensch-Maschine-Schnittstelle 65 eingegeben wurde, wonach eine zweite Kommunikation zwischen den Vorrichtungen 20 und 60 über die drahtlose Verbindung 90 stattfindet, und dann zum Beispiel eines kurzen Bestätigungs-Codes (Block 6 in 1), der über die Mensch-Maschine-Schnittstelle 25 und/oder die Mensch-Maschine-Schnittstelle 65 eingegeben wurde, wonach eine dritte Kommunikation zwischen den Vorrichtungen 20 und 60 über die drahtlose Verbindung 90 stattfindet. Diese Art der gegenseitigen Vorstellung von zwei Vorrichtungen ist zeitaufwendig und benutzerunfreundlich.According to a first embodiment, the first device 20 for example a DECT base station, which has a wireless connection 90 with a second device 60 to couple, which is, for example, a DECT phone, and over a wireless connection 91 with a third device 80 to pair, which is, for example, a DECT phone, and that over the connection 93 with a fourth device 40 which is, for example, a controller or a gateway / server of a digital home network. The first device 20 and the third device 80 already know each other (for example, because they were bought together) and are able to communicate with each other. The first device 20 is with the fourth device 40 about the connection 93 coupled and can continue through the connection 30 be coupled with a network. The second device 60 is new and requires a presentation and authorization before it is able, for example, with the first device 20 to communicate. In the prior art, this was done by entering manufacturer codes via the man-machine interface 25 and / or the human machine interface 65 , for example, a long first manufacturer code (block 4 in 1 ), which has the human-machine interface 25 and / or the human machine interface 65 was entered, after which a first communication between the devices 20 and 60 over the wireless connection 90 takes place, then, for example, a long second manufacturer code (block 5 in 1 ), which has the human-machine interface 25 and / or the human machine interface 65 was entered, after which a second communication between the devices 20 and 60 over the wireless connection 90 takes place, and then, for example, a short confirmation code (block 6 in 1 ), which has the human-machine interface 25 and / or the human machine interface 65 was entered, after which a third communication between the devices 20 and 60 over the wireless connection 90 takes place. This type of mutual representation of two devices is time consuming and user-unfriendly.

Gemäß der Erfindung wird sobald es klar geworden ist, dass Vorrichtung 60 der Vorrichtung 20 vorgestellt werden muss (zum Beispiel, wenn Vorrichtung 20 ein Vorstellungs-Signal empfangen hat, das entweder über die Mensch-Maschine-Schnittstelle 25 eingegeben oder über Transceiver 24 und die drahtlose Verbindung 90 empfangen wurde, oder über die Netzwerk-Schnittstelle 23 oder die System-Schnittstelle 26 empfangen wurde) eine Benutzerkennung überprüft (Block 2 in 1), entweder indem der Benutzer aufgefordert wird (wobei die Frage zum Beispiel auf der Mensch-Maschine-Schnittstelle 25 angezeigt werden kann oder durch Erzeugung von Sprache über einen Lautsprecher gestellt werden kann, der Teil der Mensch-Maschine-Schnittstelle 25 ist), sich zu identifizieren (über eine Smart-Card, die von einem Smart-Card-Leser gelesen wird, der Teil der Mensch-Maschine-Schnittstelle 25 ist, oder durch einen Code, der über die Mensch-Maschine-Schnittstelle 25 einzugeben ist, oder durch Sprache, die über ein Mikrofon empfangen wird, das Teil der Mensch-Maschine-Schnittstelle 25 ist, oder über einen Fingerabdruck, der von einem Fingerabdruck-Leser gelesen wird, der Teil der Mensch-Maschine-Schnittstelle 25 ist, usw.) oder indem eine in der Vergangenheit durchgeführte Benutzer-Identifizierung überprüft wird, die noch gültig ist. Dieser Identifizierungsprozess wird zum Beispiel durch den Identifizierungs-/Autorisierungs-Prozessor 27 (möglicherweise in Zusammenarbeit mit Speicher 22) verwaltet, wobei Prozessor 21 den Speicher 22 und die Mensch-Maschine-Schnittstelle 25 steuert und (zum Beispiel als Reaktion auf das Vorstellungs-Signal) den Identifizierungs-/Autorisierungs-Prozessor 27 aktiviert und/oder steuert. Für den Fall einer negativen Identifizierung (keine Identifizierung erzeugt und/oder innerhalb einer bestimmten Zeitgrenze gefunden, oder es wurde eine falsche Identifizierung erzeugt) müssen alle Autorisierungs-Phasen/Codes überprüft werden, wobei der erste der lange erste Hersteller-Code ist (Block 4 in 1), der zweite der lange zweite Hersteller-Code ist (Block 5 in 1), der dritte der kurze Bestätigungs-Code ist (Block 6 in 1), wenn alle drei korrekt sind, ist die Autorisierung in Ordnung und die Vorrichtungen wurden einander vorgestellt (Block 7 in 1), wenn mindestens eine nicht korrekt ist, ist die Autorisierung nicht in Ordnung, die Vorrichtungen sind nicht zu koppeln (Block 8 in 1). Für den Fall einer positiven Identifizierung wird zum Beispiel die Sicherheitsstufe überprüft (Block 3 in 1), der zum Beispiel entweder hoch (in Abhängigkeit von der Art der Identifizierung: Smart-Card oder Fingerabdruck, oder in Abhängigkeit von der identifizierten Person) oder gering (in Abhängigkeit von der Art der Identifizierung: Code oder Sprache, oder in Abhängigkeit von der identifizierten Person) sein kann. Im Fall einer hohen Sicherheitsstufe ist entweder überhaupt keine weitere Autorisierung erforderlich und alle Vorrichtungen können gekoppelt werden (Block 7 in 1), oder es muss nur die dritte Autorisierungs-Phase/der Code überprüft werden (Block 6 in 1), wenn korrekt, ist die Autorisierung in Ordnung, und die Vorrichtungen können gekoppelt werden (Block 7 in 1). Für den Fall einer geringen Sicherheitsstufe müssen nur die zweite und die dritte Autorisierungs-Phase/der Code überprüft werden, wenn beide korrekt sind, ist die Autorisierung in Ordnung und die Vorrichtungen können gekoppelt werden (Block 7 in 1), wenn mindestens eine nicht korrekt ist, ist die Autorisierung nicht in Ordnung, die Vorrichtungen werden nicht gekoppelt (Block 8 in 1). Die Identifizierung und/oder Autorisierung kann nur einmal durchgeführt werden, zum Beispiel, um eine neue Vorrichtung in eine vorhandene Vorrichtung/ein System einzuführen, oder regelmäßig, zum Beispiel jeden Tag oder jede Woche, oder jedes Mal, wenn die Vorrichtung benutzt werden soll. Daher kann die Erzeugung des Vorstellungs-Signals von einem Benutzer und/oder automatisch an jedem möglichen Ort durchgeführt werden.According to the invention, once it has become clear that device 60 the device 20 must be presented (for example, if device 20 has received a performance signal, either through the human-machine interface 25 entered or via transceiver 24 and the wireless connection 90 was received, or via the network interface 23 or the system interface 26 received) a user ID checked (block 2 in 1 ), either by asking the user (asking the question for example on the man-machine interface 25 can be displayed or made by generating speech through a speaker, the part of the man-machine interface 25 is) to identify (via a smart card, which is read by a smart card reader, the part of the man-machine interface 25 is, or by a code, over the man-machine interface 25 is to be entered, or by voice that is received via a microphone, the part of the man-machine interface 25 is, or via a fingerprint read by a fingerprint reader, the part of the man-machine interface 25 is, etc.) or by checking a past user identification that is still valid. This identification process is performed, for example, by the identification / authorization processor 27 (possibly in collaboration with memory 22 ) manages processor being 21 the memory 22 and the human-machine interface 25 controls and (for example in response to the preamble signal) the identification / authorization processor 27 activates and / or controls. In the case of a negative identification (no identification generated and / or found within a certain time limit, or a wrong identification has been generated) all authorization phases / codes must be checked, the first being the long first manufacturer code (block 4 in 1 ), the second is the long second manufacturer code (block 5 in 1 ), the third is the short confirmation code (block 6 in 1 ), if all three are correct, the authorization is okay and the devices have been presented to each other (Block 7 in 1 ), if at least one is not correct, the authorization is not correct, the devices are not to be coupled (block 8th in 1 ). In the case of a positive identification, for example, the security level is checked (Block 3 in 1 ), for example, either high (depending on the type of identification: smart card or fingerprint, or depending on the identified person) or low (depending on the type of identification: code or language, or depending on the identified person). In the case of a high security level, either no further authorization is required and all devices can be paired (Block 7 in 1 ), or only the third authorization phase / code has to be checked (block 6 in 1 ), if correct, the authorization is OK and the devices can be paired (block 7 in 1 ). In the case of a low security level, only the second and third authorization phase / code need to be checked; if both are correct, the authorization is fine and the devices can be paired (Block 7 in 1 ) If at least one is incorrect, the authorization is out of order, the devices will not be paired (Block 8th in 1 ). The identification and / or authorization may be performed only once, for example to introduce a new device into an existing device / system, or regularly, for example every day or every week, or every time the device is to be used. Therefore, the generation of the performance signal may be performed by a user and / or automatically at any location.

Gemäß einer ersten Alternative zur ersten Ausführung wird anstelle der Mensch-Maschine-Schnittstelle 25 für eine oder mehrere aller beschriebenen Funktionen der Mensch-Maschine-Schnittstelle 25 die Mensch-Maschine-Schnittstelle 65 verwendet (einschließlich eines möglichen Lautsprechers, Smart-Card-Lesers, Mikrofons, Fingerabdruck-Lesers, usw.), wobei Signale über die drahtlose Verbindung 90 ausgetauscht werden müssen.According to a first alternative to the first embodiment, instead of the man-machine interface 25 for one or more of all described functions of the man-machine interface 25 the man-machine interface 65 used (including a possible speaker, smart card reader, microphone, fingerprint reader, etc.), taking signals over the wireless connection 90 need to be replaced.

Gemäß einer zweiten Alternative zur ersten Ausführung wird anstelle den Identifizierungs-/Autorisierungs-Prozessor 27 für eine oder mehrere aller beschriebenen Funktionen des Identifizierungs-/Autorisierungs-Prozessors 27 zu benutzen, der Identifizierungs-/Autorisierungs-Prozessor 67 benutzt, wobei Signale über die drahtlose Verbindung 90 ausgetauscht werden müssen.According to a second alternative to the first embodiment, instead of the identification / authorization processor 27 for one or more of all described functions of the identification / authorization processor 27 to use, the identification / authorization processor 67 uses, whereby signals over the wireless connection 90 need to be replaced.

Gemäß einer dritten Alternative zur ersten Ausführung besteht der Identifizierungs-/Autorisierungs-Prozessor 27 (67) aus zwei getrennten Prozessoren, einem Identifizierungs-Prozessor und einem Autorisierungs-Prozessor, wobei jeder von ihnen teilweise oder komplett mit dem Prozessor 21 (61) integriert sein kann.According to a third alternative to the first embodiment, the identification / authorization processor 27 ( 67 ) of two separate processors, an identification processor and an authorization processor, each of them partially or completely with the processor 21 ( 61 ) can be integrated.

Gemäß einer vierten Alternative zur ersten Ausführung wird für eine oder mehrere der beschriebenen Funktionen der Mensch-Maschine-Schnittstelle 25 und/oder für eine oder mehrere der beschriebenen Funktionen des Identifizierungs-/Autorisierungs-Prozessors 27 die Funktion von der Vorrichtung 40 ausgeführt (wobei Signale über die drahtlose Verbindung 90 ausgetauscht werden müssen) oder innerhalb eines Netzes (wobei Signale über die Verbindung 30 und/oder 50 ausgetauscht werden müssen).According to a fourth alternative to the first embodiment, the human-machine interface becomes one or more of the described functions 25 and / or for one or more of the described functions of the identification / authorization processor 27 the function of the device 40 running (whereby signals over the wireless connection 90 must be exchanged) or within a network (whereby signals are transmitted through the connection 30 and or 50 need to be replaced).

Gemäß einer zweiten Ausführung ist die erste Vorrichtung 20 zum Beispiel eine Steuerung oder ein Gateway/Server eines Digital Home Network oder DHN und ist über die Verbindung 93 mit der vierten Vorrichtung 40 gekoppelt und kann weiterhin über die Verbindung 30 mit einem Netzwerk gekoppelt sein. Die vierte Vorrichtung 40 ist zum Beispiel eine Vorrichtung, die zu dem DHN gehört, wie ein PC, ein Fernsehgerät, ein Videorecorder, ein Kühlschrank, ein Sicherheitssystem, usw. und kann weiterhin über die Verbindung 50 mit einem Netzwerk gekoppelt sein. Die zweite Vorrichtung 60 ist zum Beispiel eine DECT-Basisstation, die über die drahtlose Verbindung 91 mit einer dritten Vorrichtung 80 gekoppelt ist, die zum Beispiel ein DECT-Telefon ist. Die erste Vorrichtung 20 und die vierte Vorrichtung 40 kennen einander bereits (zum Beispiel weil sie zusammen gekauft wurden und/oder weil sie einander vorgestellt wurden) und sind in der Lage, miteinander zu kommunizieren. Die zweite Vorrichtung 60 und die dritte Vorrichtung 80 kennen einander bereits (zum Beispiel weil sie zusammen gekauft wurden), aber in dem DHN ist die Kombination der Vorrichtung 60 und der Vorrichtung 80 neu und erfordert eine Vorstellung und eine Autorisierung, bevor diese Kombination in der Lage ist, mit zum Beispiel der ersten Vorrichtung 20 zu kommunizieren.According to a second embodiment, the first device 20 for example, a controller or a gateway / server of a Digital Home Network or DHN and is over the connection 93 with the fourth device 40 coupled and can continue through the connection 30 be coupled with a network. The fourth device 40 For example, a device that belongs to the DHN, such as a PC, a TV, a VCR, a refrigerator, a security system, etc., may continue to use the connection 50 be coupled with a network. The second device 60 For example, a DECT base station is over the wireless connection 91 with a third device 80 is coupled, which is for example a DECT telephone. The first device 20 and the fourth device 40 already know each other (for example, because they were bought together and / or because they were introduced to each other) and are able to communicate with each other. The second device 60 and the third device 80 already know each other (for example, because they were bought together), but in the DHN is the combination of the device 60 and the device 80 new and requires presentation and authorization before this combination is able to with, for example, the first device 20 to communicate.

Gemäß der Erfindung wird sobald es klar geworden ist, dass die Vorrichtungen 60 und 80 der Vorrichtung 20 vorgestellt werden müssen (zum Beispiel, wenn Vorrichtung 20 ein Vorstellungs-Signal empfangen hat, das entweder über die Mensch-Maschine-Schnittstelle 25 eingegeben oder über Transceiver 24 und die drahtlose Verbindung 90 und/oder 91 empfangen wurde, oder über die Netzwerk-Schnittstelle 23 oder die System-Schnittstelle 26 empfangen wurde) eine Benutzerkennung überprüft (Block 2 in 1), entweder indem der Benutzer aufgefordert wird (wobei die Frage zum Beispiel auf der Mensch-Maschine-Schnittstelle 25 angezeigt werden kann oder durch Erzeugung von Sprache über einen Lautsprecher gestellt werden kann, der Teil der Mensch-Maschine-Schnittstelle 25 ist), sich zu identifizieren (über eine Smart-Card, die von einem Smart-Card-Leser gelesen wird, der Teil der Mensch-Maschine-Schnittstelle 25 ist, oder durch einen Code, der über die Mensch-Maschine-Schnittstelle 25 einzugeben ist, oder durch Sprache, die über ein Mikrofon empfangen wird, das Teil der Mensch-Maschine-Schnittstelle 25 ist, oder über einen Fingerabdruck, der von einem Fingerabdruck-Leser gelesen wird, der Teil der Mensch-Maschine-Schnittstelle 25 ist, usw.) oder indem eine in der Vergangenheit durchgeführte Benutzer-Identifizierung überprüft wird, die noch gültig ist. Dieser Identifizierungsprozess wird zum Beispiel durch den Identifizierungs-/Autorisierungs-Prozessor 27 (möglicherweise in Zusammenarbeit mit Speicher 22) verwaltet, wobei Prozessor 21 den Speicher 22 und die Mensch-Maschine-Schnittstelle 25 steuert und (zum Beispiel als Reaktion auf das Vorstellungs-Signal) den Identifizierungs-/Autorisierungs-Prozessor 27 aktiviert und/oder steuert. Für den Fall einer negativen Identifizierung müssen alle Autorisierungs-Phasen/Codes überprüft werden, wenn alle drei korrekt sind, ist die Autorisierung in Ordnung und beide Vorrichtungen 60 und 80 wurden der Vorrichtung 20 vorgestellt (Block 7 in 1), wenn mindestens eine nicht korrekt ist, ist die Autorisierung nicht in Ordnung, die Vorrichtungen sind nicht zu koppeln (Block 8 in 1). Für den Fall einer positiven Identifizierung wird zum Beispiel die Sicherheitsstufe überprüft, die zum Beispiel entweder hoch oder gering sein kann. Im Fall einer hohen Sicherheitsstufe ist entweder überhaupt keine weitere Autorisierung erforderlich und alle Vorrichtungen können gekoppelt werden (Block 7 in 1), oder es muss nur die dritte Autorisierungs-Phase/der Code überprüft werden, wenn korrekt, ist die Autorisierung in Ordnung, und die Vorrichtungen können gekoppelt werden (Block 7 in 1). Für den Fall einer geringen Sicherheitsstufe müssen nur die zweite und die dritte Autorisierungs-Phase/der Code überprüft werden, wenn beide korrekt sind, ist die Autorisierung in Ordnung und die Vorrichtungen können gekoppelt werden (Block 7 in 1), wenn mindestens eine nicht korrekt ist, ist die Autorisierung nicht in Ordnung, die Vorrichtungen werden nicht gekoppelt (Block 8 in 1). Die Identifizierung und/oder Autorisierung kann nur einmal durchgeführt werden, zum Beispiel, um eine neue Vorrichtung in eine vorhandene Vorrichtung/ein System einzuführen, oder regelmäßig, zum Beispiel jeden Tag oder jede Woche, oder jedes Mal, wenn die Vorrichtung benutzt werden soll. Daher kann die Erzeugung des Vorstellungs-Signals von einem Benutzer und/oder automatisch an jedem möglichen Ort durchgeführt werden.According to the invention, once it has become clear that the devices 60 and 80 the device 20 must be presented (for example, if device 20 has received a performance signal, either through the human-machine interface 25 entered or via transceiver 24 and the wireless connection 90 and or 91 was received, or via the network interface 23 or the system interface 26 received) a user ID checked (block 2 in 1 ), either by asking the user (asking the question for example on the man-machine interface 25 can be displayed or made by generating speech through a speaker, the part of the man-machine interface 25 is) to identify (via a smart card, which is read by a smart card reader, the part of the man-machine interface 25 is, or by a code, over the man-machine interface 25 is to be entered, or by voice that is received via a microphone, the part of the man-machine interface 25 is, or via a fingerprint read by a fingerprint reader, the part of the man-machine interface 25 is, etc.) or by checking a past user identification that is still valid. This identification process is performed, for example, by the identification / authorization processor 27 (Moegli possibly in cooperation with Speicher 22 ) manages processor being 21 the memory 22 and the human-machine interface 25 controls and (for example in response to the preamble signal) the identification / authorization processor 27 activates and / or controls. In the case of a negative identification, all authorization phases / codes must be checked, if all three are correct, the authorization is okay and both devices 60 and 80 were the device 20 presented (block 7 in 1 ), if at least one is not correct, the authorization is not correct, the devices are not to be coupled (block 8th in 1 ). In the case of a positive identification, for example, the security level is checked, which can be either high or low, for example. In the case of a high security level, either no further authorization is required and all devices can be paired (Block 7 in 1 ), or only the third authorization phase / code needs to be checked, if correct, the authorization is OK, and the devices can be paired (Block 7 in 1 ). In the case of a low security level, only the second and third authorization phase / code need to be checked; if both are correct, the authorization is fine and the devices can be paired (Block 7 in 1 ) If at least one is incorrect, the authorization is out of order, the devices will not be paired (Block 8th in 1 ). The identification and / or authorization may be performed only once, for example to introduce a new device into an existing device / system, or regularly, for example every day or every week, or every time the device is to be used. Therefore, the generation of the performance signal may be performed by a user and / or automatically at any location.

Gemäß einer ersten Alternative zur zweiten Ausführung wird anstelle der Mensch-Maschine-Schnittstelle 25 für eine oder mehrere aller beschriebenen Funktionen der Mensch-Maschine-Schnittstelle 25 die Mensch-Maschine-Schnittstelle 65 und/oder 85 verwendet (einschließlich eines möglichen Lautsprechers, Smart-Card-Lesers, Mikrofons, Fingerabdruck-Lesers, usw.), wobei Signale über die drahtlose Verbindung 90 und/oder 91 ausgetauscht werden müssen.According to a first alternative to the second embodiment, instead of the man-machine interface 25 for one or more of all described functions of the man-machine interface 25 the man-machine interface 65 and or 85 used (including a possible speaker, smart card reader, microphone, fingerprint reader, etc.), taking signals over the wireless connection 90 and or 91 need to be replaced.

Gemäß einer zweiten Alternative zur zweiten Ausführung wird anstelle den Identifizierungs-/Autorisierungs-Prozessor 27 für eine oder mehrere aller beschriebenen Funktionen des Identifizierungs-/Autorisierungs-Prozessors 27 zu benutzen, der Identifizierungs-/Autorisierungs-Prozessor 67 und/oder 87 benutzt, wobei Signale über die drahtlose Verbindung 90 und/oder 91 ausgetauscht werden müssen.According to a second alternative to the second embodiment, instead of the identification / authorization processor 27 for one or more of all described functions of the identification / authorization processor 27 to use, the identification / authorization processor 67 and or 87 uses, whereby signals over the wireless connection 90 and or 91 need to be replaced.

Gemäß einer dritten Alternative zur zweiten Ausführung besteht der Identifizierungs-/Autorisierungs-Prozessor 27 (67, 87) aus zwei getrennten Prozessoren, einem Identifizierungs-Prozessor und einem Autorisierungs-Prozessor, wobei jeder von ihnen teilweise oder komplett mit dem Prozessor 21 (61, 81) integriert sein kann.According to a third alternative to the second embodiment, the identification / authorization processor 27 ( 67 . 87 ) of two separate processors, an identification processor and an authorization processor, each of them partially or completely with the processor 21 ( 61 . 81 ) can be integrated.

Gemäß einer vierten Alternative zur zweiten Ausführung wird für eine oder mehrere aller beschriebenen Funktionen der Mensch-Maschine-Schnittstelle 25 und/oder für eine oder mehrere der beschriebenen Funktionen des Identifizierungs-/Autorisierungs-Prozessors 27 die Funktion von der Vorrichtung 40 ausgeführt (wobei Signale über die Verbindung 93 ausgetauscht werden müssen) oder innerhalb eines Netzes (wobei Signale über die Verbindung 30 und/oder 50 ausgetauscht werden müssen).According to a fourth alternative to the second embodiment, the human-machine interface becomes one or more of all the functions described 25 and / or for one or more of the described functions of the identification / authorization processor 27 the function of the device 40 executed (whereby signals over the connection 93 must be exchanged) or within a network (whereby signals are transmitted through the connection 30 and or 50 need to be replaced).

Gemäß einer fünften Alternative zur zweiten Ausführung müssen beide Vorrichtungen 60 und 80 der Vorrichtung 20 getrennt vorgestellt werden, oder Vorrichtung 60 muss Vorrichtung 20 vorgestellt werden, wonach Vorrichtung 80 der Vorrichtung 60 vorgestellt werden muss (für den Fall, dass sie einander nicht kannten und einander nicht vorgestellt wurden), usw.According to a fifth alternative to the second embodiment, both devices 60 and 80 the device 20 be presented separately, or device 60 must device 20 be presented, after which device 80 the device 60 must be presented (in case they did not know each other and were not introduced to each other), etc.

Gemäß einer dritten Ausführung ist die erste Vorrichtung 20 zum Beispiel eine GSM/DCS/CTS-Basisstation, die über die Verbindung 93 mit der vierten Vorrichtung 40 gekoppelt ist, und kann weiterhin über die Verbindung 30 mit einem Netzwerk gekoppelt sein. Die vierte Vorrichtung 40 ist zum Beispiel ein GSM/DCS/CTS-Mobilfunk-Vermittlungs-Zentrum und kann weiterhin über die Verbindung 50 mit einem Netzwerk gekoppelt sein. Die zweite Vorrichtung 60 ist zum Beispiel ein GSM/DCS/CTS-Telefon. Die erste Vorrichtung 20 und die vierte Vorrichtung 40 kennen einander bereits (zum Beispiel weil sie einander vorgestellt wurden) und sind in der Lage, miteinander zu kommunizieren. Die zweite Vorrichtung 60 ist neu und erfordert eine Vorstellung und eine Autorisierung, bevor diese Vorrichtung 60 in der Lage ist, mit zum Beispiel der ersten Vorrichtung 20 zu kommunizieren.According to a third embodiment, the first device 20 For example, a GSM / DCS / CTS base station that connects over the link 93 with the fourth device 40 is coupled, and can continue through the connection 30 be coupled with a network. The fourth device 40 For example, it is a GSM / DCS / CTS mobile switching center and can still use the connection 50 be coupled with a network. The second device 60 is for example a GSM / DCS / CTS telephone. The first device 20 and the fourth device 40 already know each other (for example, because they have been introduced to each other) and are able to communicate with each other. The second device 60 is new and requires a presentation and authorization before using this device 60 is capable of using, for example, the first device 20 to communicate.

Gemäß der Erfindung wird sobald es klar geworden ist, dass Vorrichtung 60 der Vorrichtung 20 vorgestellt werden muss (zum Beispiel, wenn Vorrichtung 20 ein Vorstellungs-Signal empfangen hat, das entweder über die Mensch-Maschine-Schnittstelle 25 eingegeben oder über Transceiver 24 und die drahtlose Verbindung 90 empfangen wurde, oder über die Netzwerk-Schnittstelle 23 oder die System-Schnittstelle 26 empfangen wurde) eine Benutzerkennung überprüft (Block 2 in 1), entweder in/in der Nähe der Vorrichtung 20 (in dem Fall muss der Benutzer wahrscheinlich in der Nähe der Vorrichtung 20 erscheinen), indem der Benutzer aufgefordert wird (wobei die Frage zum Beispiel auf der Mensch-Maschine-Schnittstelle 25 angezeigt werden kann oder durch Erzeugung von Sprache über einen Lautsprecher gestellt werden kann, der Teil der Mensch-Maschine-Schnittstelle 25 ist), sich zu identifizieren (über eine Smart-Card, die von einem Smart-Card-Leser gelesen wird, der Teil der Mensch-Maschine-Schnittstelle 25 ist, oder durch einen Code, der über die Mensch-Maschine-Schnittstelle 25 einzugeben ist, oder durch Sprache, die über ein Mikrofon empfangen wird, das Teil der Mensch-Maschine-Schnittstelle 25 ist, oder über einen Fingerabdruck, der von einem Fingerabdruck-Leser gelesen wird, der Teil der Mensch-Maschine-Schnittstelle 25 ist, usw.) oder in der Nähe von Vorrichtung 60 (in dem Fall muss der Benutzer nicht in der Nähe der Vorrichtung 20 erscheinen), indem der Benutzer aufgefordert wird (wobei die Frage zum Beispiel auf der Mensch-Maschine-Schnittstelle 65 angezeigt werden kann oder durch Erzeugung von Sprache über einen Lautsprecher gestellt werden kann, der Teil der Mensch-Maschine-Schnittstelle 65 ist), sich zu identifizieren (über eine Smart-Card, die von einem Smart-Card-Leser gelesen wird, der Teil der Mensch-Maschine-Schnittstelle 65 ist, oder durch einen Code, der über die Mensch-Maschine-Schnittstelle 65 einzugeben ist, oder durch Sprache, die über ein Mikrofon empfangen wird, das Teil der Mensch-Maschine-Schnittstelle 65 ist, oder über einen Fingerabdruck, der von einem Fingerabdruck-Leser gelesen wird, der Teil der Mensch-Maschine-Schnittstelle 65 ist, usw.) oder indem eine in der Vergangenheit durchgeführte Benutzer-Identifizierung überprüft wird, die noch gültig ist. Dieser Identifizierungsprozess wird zum Beispiel durch den Identifizierungs-/Autorisierungs-Prozessor 27 und/oder 67 (möglicherweise in Zusammenarbeit mit Speicher 22 und/oder 62) verwaltet, wobei Prozessor 21 und/oder 61 den Speicher 22 und/oder 62 und die Mensch-Maschine-Schnittstelle 25 und/oder 65 steuert und (zum Beispiel als Reaktion auf das Vorstellungs-Signal) den Identifizierungs-/Autorisierungs-Prozessor 27 und/oder 67 aktiviert und/oder steuert. Für den Fall einer negativen Identifizierung müssen lange Autorisierungs-Phasen/Codes überprüft werden (zum Beispiel Chipkarte im Telefon vorhanden + Eingabe eines langen Codes + Eingabe eines kurzen Codes), wenn korrekt, ist die Autorisierung in Ordnung und die Vorrichtung 60 wurde der Vorrichtung 20 vorgestellt (Block 7 in 1), wenn nicht korrekt, ist die Autorisierung nicht in Ordnung, die Vorrichtungen sind nicht zu koppeln (Block 8 in 1). Für den Fall einer positiven Identifizierung wird zum Beispiel die Sicherheitsstufe überprüft, die zum Beispiel entweder hoch oder gering sein kann. Im Fall einer hohen Sicherheitsstufe ist entweder überhaupt keine weitere Autorisierung erforderlich und alle Vorrichtungen können gekoppelt werden (Block 7 in 1), oder es muss nur eine kurze Autorisierungs-Phase/der Code überprüft werden (zum Beispiel Eingabe eines kurzen Codes), wenn korrekt, ist die Autorisierung in Ordnung, und die Vorrichtungen können gekoppelt werden (Block 7 in 1). Für den Fall einer geringen Sicherheitsstufe müssen nur eine mittlere Autorisierungs-Phase/der Code überprüft werden (zum Beispiel Telefonkarte im Telefon + Eingabe des kurzen Codes oder zum Beispiel Eingabe des langen Codes + Eingabe des kurzen Codes), wenn korrekt, ist die Autorisierung in Ordnung und die Vorrichtungen können gekoppelt werden (Block 7 in 1), wenn nicht korrekt, ist die Autorisierung nicht in Ordnung, die Vorrichtungen werden nicht gekoppelt (Block 8 in 1). Die Identifizierung und/oder Autorisierung kann nur einmal durchgeführt werden, zum Beispiel, um eine neue Vorrichtung in eine vorhandene Vorrichtung/ein System einzuführen, oder regelmäßig, zum Beispiel jeden Tag oder jede Woche, oder jedes Mal, wenn die Vorrichtung benutzt werden soll. Daher kann die Erzeugung des Vorstellungs-Signals von einem Benutzer und/oder automatisch an jedem möglichen Ort durchgeführt werden. Natürlich wird im Allgemeinen eine bestimmte Kommunikation über die drahtlose Verbindung 90 erforderlich sein, bevor die Vorstellung beendet ist, um einen Identifizierungs-/Autorisierungs-Prozess durchzuführen. Diese spezielle Kommunikation kann zum Beispiel durch einen Netzwerkverwalter für eine begrenzte Zeit und nur für bestimmte Zwecke und für bestimmte Adressen/Standorte, usw. erlaubt werden.According to the invention, once it has become clear that device 60 the device 20 must be presented (for example, if device 20 has received a performance signal, either through the human-machine interface 25 entered or via transceiver 24 and the wireless connection 90 was received, or via the network interface 23 or the system interface 26 received) a user ID checked (block 2 in 1 ), either in / near the device 20 (In that case, the user probably needs to be near the device 20 appear) by the user auffor dert (where the question for example on the man-machine interface 25 can be displayed or made by generating speech through a speaker, the part of the man-machine interface 25 is) to identify (via a smart card, which is read by a smart card reader, the part of the man-machine interface 25 is, or by a code, over the man-machine interface 25 is to be entered, or by voice that is received via a microphone, the part of the man-machine interface 25 is, or via a fingerprint read by a fingerprint reader, the part of the man-machine interface 25 is, etc.) or near device 60 (In that case, the user does not have to be near the device 20 appear) by prompting the user (asking the question for example on the man-machine interface 65 can be displayed or made by generating speech through a speaker, the part of the man-machine interface 65 is) to identify (via a smart card, which is read by a smart card reader, the part of the man-machine interface 65 is, or by a code, over the man-machine interface 65 is to be entered, or by voice that is received via a microphone, the part of the man-machine interface 65 is, or via a fingerprint read by a fingerprint reader, the part of the man-machine interface 65 is, etc.) or by checking a past user identification that is still valid. This identification process is performed, for example, by the identification / authorization processor 27 and or 67 (possibly in collaboration with memory 22 and or 62 ) manages processor being 21 and or 61 the memory 22 and or 62 and the human-machine interface 25 and or 65 controls and (for example in response to the preamble signal) the identification / authorization processor 27 and or 67 activates and / or controls. In the case of negative identification, long authorization phases / codes must be checked (for example, smart card present in the phone + long code input + short code input), if correct, the authorization is okay and the device 60 became the device 20 presented (block 7 in 1 ), if not correct, the authorization is not correct, the devices are not to be coupled (block 8th in 1 ). In the case of a positive identification, for example, the security level is checked, which can be either high or low, for example. In the case of a high security level, either no further authorization is required and all devices can be paired (Block 7 in 1 ), or only a short authorization phase / code needs to be checked (for example, entering a short code), if correct, the authorization is OK, and the devices can be paired (Block 7 in 1 ). In the case of a low security level, only a medium authorization phase / code needs to be checked (for example calling card in the phone + entering the short code or for example entering the long code + entering the short code), if correct, the authorization is in Order and the devices can be coupled (block 7 in 1 ), if not correct, the authorization is out of order, the devices will not be paired (block 8th in 1 ). The identification and / or authorization may be performed only once, for example to introduce a new device into an existing device / system, or regularly, for example every day or every week, or every time the device is to be used. Therefore, the generation of the performance signal may be performed by a user and / or automatically at any location. Of course, in general, there will be a certain communication over the wireless connection 90 be required before the performance is over to complete an identification / authorization process. This particular communication may be permitted, for example, by a network administrator for a limited time and only for specific purposes and for particular addresses / locations, etc.

Gemäß einer ersten Alternative zur dritten Ausführung besteht der Identifizierungs-/Autorisierungs-Prozessor 27 (67) aus zwei getrennten Prozessoren, einem Identifizierungs-Prozessor und einem Autorisierungs-Prozessor, wobei jeder von ihnen teilweise oder komplett mit dem Prozessor 21 (61) integriert sein kann.According to a first alternative to the third embodiment, there is the identification / authorization processor 27 ( 67 ) of two separate processors, an identification processor and an authorization processor, each of them partially or completely with the processor 21 ( 61 ) can be integrated.

Gemäß einer zweiten Alternative zur dritten Ausführung wird für eine oder mehrere aller beschriebenen Funktionen der Mensch-Maschine-Schnittstelle 25 und/oder für eine oder mehrere der beschriebenen Funktionen des Identifizierungs-/Autorisierungs-Prozessors 27 die Funktion von der Vorrichtung 40 ausgeführt (wobei Signale über die Verbindung 93 ausgetauscht werden müssen) oder innerhalb eines Netzes (wobei Signale über die Verbindung 30 und/oder 50 ausgetauscht werden müssen).According to a second alternative to the third embodiment, the human-machine interface becomes one or more of all the functions described 25 and / or for one or more of the described functions of the identification / authorization processor 27 the function of the device 40 executed (whereby signals over the connection 93 must be exchanged) or within a network (whereby signals are transmitted through the connection 30 and or 50 need to be replaced).

Gemäß einer vierten Ausführung ist die erste Vorrichtung 20 zum Beispiel ein Autoradio ohne Bedienteil und muss über die Verbindung 93 mit der vierten Vorrichtung 40 gekoppelt werden. Die vierte Vorrichtung 40 ist zum Beispiel das Bedienteil. Die zweite Vorrichtung 60 und die dritte Vorrichtung 80 sind zum Beispiel Funk-Sendestationen. Um zu verhindern, dass ein nicht berechtigter Benutzer das Autoradio 20 benutzt, erfordert das Bedienteil 40 eine Vorstellung/Autorisierung, bevor es in der Lage ist, mit dem Autoradio 20 zu kommunizieren (ohne die Vorstellung/Autorisierung des Bedienteils kann das Autoradio nicht dazu benutzt werden, Radiosignale zu empfangen und/oder CDs oder Kassetten abzuspielen). Nach dem bisherigen Stand der Technik erfolgte dieses durch Eingabe eines Tastencodes über die Mensch-Maschine-Schnittstelle 25 und/oder die nicht gezeigte Mensch-Maschine-Schnittstelle 45. Diese Art, zwei Vorrichtungen einander vorzustellen, ist zeitaufwendig und benutzerunfreundlich.According to a fourth embodiment, the first device 20 For example, a car radio without keypad and must have the connection 93 with the fourth device 40 be coupled. The fourth device 40 is for example the control panel. The second device 60 and the third device 80 are for example radio transmitting stations. To prevent an unauthorized user from using the car radio 20 used, requires the control panel 40 a presentation / authorization before it is able to with the car radio 20 to communicate (without the Presentation / authorization of the keypad, the car radio can not be used to receive radio signals and / or play CDs or cassettes). In the prior art, this was done by entering a key code via the man-machine interface 25 and / or the man-machine interface (not shown) 45 , This way of presenting two devices to each other is time consuming and user-unfriendly.

Gemäß der Erfindung wird sobald das Bedienteil 40 mit dem Autoradio gekoppelt wurde, eine Benutzerkennung überprüft (Block 2 in 1), entweder in/in der Nähe von Vorrichtung 20, indem der Benutzer aufgefordert wird (wobei die Frage zum Beispiel auf der Mensch-Maschine-Schnittstelle 25 oder der nicht gezeigten Mensch-Maschine-Schnittstelle 45 angezeigt werden kann oder durch Erzeugung von Sprache über einen Lautsprecher gestellt werden kann, der Teil der Mensch-Maschine-Schnittstelle 25 oder der nicht gezeigten Mensch-Maschine-Schnittstelle 45 ist), sich zu identifizieren (zum Beispiel durch Sprache, die über ein Mikrofon empfangen wird, das Teil der Mensch-Maschine-Schnittstelle 25 oder der nicht gezeigten Mensch-Maschine-Schnittstelle 45 ist, oder durch einen Fingerabdruck, der von einem Fingerabdruck-Leser gelesen wird, der Teil der Mensch-Maschine-Schnittstelle 25 oder der nicht gezeigten Mensch-Maschine-Schnittstelle 45 ist, usw.) oder indem eine in der Vergangenheit durchgeführte Benutzer-Identifizierung überprüft wird, die noch gültig ist (zum Beispiel die Identifizierung zwischen dem Motor-Management-System und dem Zündschlüssel). Dieser Identifizierungsprozess wird zum Beispiel durch den Identifizierungs-/Autorisierungs-Prozessor 27 und/oder den nicht gezeigten Identifizierungs-/Autorisierungs-Prozessor 47 (möglicherweise in Zusammenarbeit mit Speicher 22 und/oder 42) verwaltet, wobei Prozessor 21 und/oder 41 den Speicher 22 und/oder 42 und die Mensch-Maschine-Schnittstelle 25 und die nicht gezeigte Mensch-Maschine-Schnittstelle 45 steuert und den Identifizierungs-/Autorisierungs-Prozessor 27 und/oder den nicht gezeigten Identifizierungs-/Autorisierungs-Prozessor 47 aktiviert und/oder steuert. Für den Fall einer negativen Identifizierung (Sprache/Fingerabdruck unklar, kein Zündschlüssel mit dem Motor-Management-System gekoppelt) muss der Tastencode überprüft werden, wenn korrekt, ist die Autorisierung in Ordnung und das Bedienteil wurde dem Autoradio 20 vorgestellt (Block 7 in 1), wenn nicht korrekt, ist die Autorisierung nicht in Ordnung, die Vorrichtungen sind nicht zu koppeln (Block 8 in 1). Für den Fall einer positiven Identifizierung ist zum Beispiel überhaupt keine weitere Autorisierung erforderlich und alle Vorrichtungen können gekoppelt werden (Block 7 in 1), oder es muss nur ein kürzerer Tastencode eingegeben und überprüft werden, wenn korrekt, ist die Autorisierung in Ordnung, und die Vorrichtungen können gekoppelt werden (Block 7 in 1), wenn nicht korrekt, ist die Autorisierung nicht in Ordnung, die Vorrichtungen sind nicht zu koppeln (Block 8 in 1). Die Identifizierung und/oder Autorisierung kann nur einmal durchgeführt werden, zum Beispiel, um eine neue Vorrichtung in eine vorhandene Vorrichtung/ein System einzuführen, oder regelmäßig, zum Beispiel jeden Tag oder jede Woche, oder jedes Mal, wenn die Vorrichtung benutzt werden soll.According to the invention as soon as the control panel 40 was paired with the car radio, a user ID checked (Block 2 in 1 ), either in / near the device 20 by prompting the user (asking the question for example on the man-machine interface 25 or the man-machine interface (not shown) 45 can be displayed or made by generating speech through a speaker, the part of the man-machine interface 25 or the man-machine interface (not shown) 45 is) to identify (for example, by voice, which is received via a microphone, the part of the man-machine interface 25 or the man-machine interface (not shown) 45 is, or by a fingerprint, read by a fingerprint reader, the part of the man-machine interface 25 or the man-machine interface (not shown) 45 is, etc.) or by checking a past user identification that is still valid (for example, the identification between the engine management system and the ignition key). This identification process is performed, for example, by the identification / authorization processor 27 and / or the identification / authorization processor (not shown) 47 (possibly in collaboration with memory 22 and or 42 ) manages processor being 21 and or 41 the memory 22 and or 42 and the human-machine interface 25 and the human-machine interface (not shown) 45 controls and the identification / authorization processor 27 and / or the identification / authorization processor (not shown) 47 activates and / or controls. In the case of a negative identification (language / fingerprint unclear, no ignition key coupled with the engine management system), the key code must be checked, if correct, the authorization is OK and the keypad was the car radio 20 presented (block 7 in 1 ), if not correct, the authorization is not correct, the devices are not to be coupled (block 8th in 1 ). In the case of a positive identification, for example, no further authorization is required at all and all devices can be coupled (Block 7 in 1 ), or only a shorter key code needs to be entered and checked, if correct, the authorization is OK, and the devices can be paired (Block 7 in 1 ), if not correct, the authorization is not correct, the devices are not to be coupled (block 8th in 1 ). The identification and / or authorization may be performed only once, for example to introduce a new device into an existing device / system, or regularly, for example every day or every week, or every time the device is to be used.

Angesichts dieser vierten Ausführung kann gemäß einer Alternative ein Auto nur in dem Fall (zum Beispiel, aber nicht notwendigerweise) gestartet werden, wenn der richtige Schlüssel zusammen mit der Eingabe eines langen Sicherheitscodes benutzt wird, wobei gemäß der Erfindung in dem Fall, dass ein Fahrer positiv identifiziert wurde, nur ein Teil des langen Sicherheitscodes, oder ein völlig anderer, kürzerer Sicherheitscode oder überhaupt kein Code eingegeben werden muss.in view of this fourth embodiment can according to a Alternative a car only in the case (for example, but not necessarily) be started when the right key along with the input a long security code is used, according to the invention in the case that a driver was positively identified, only one Part of the long security code, or a completely different, shorter security code or at all no code needs to be entered.

Die Erfindung kann weiterhin mit einem Detektor erweitert werden, mit dem eine Einheit zur Identifizierung eines Benutzers erkannt wird, die richtig oder nicht richtig funktioniert, wobei in dem Fall, dass erkannt wird, dass die Einheit nicht richtig funktioniert, automatisch eine Einheit zur Autorisierung angewiesen wird, eine vollständige Autorisierung anzufordern (statt einer teilweisen Autorisierung nach einer positiven Identifizierung).The Invention can be further extended with a detector, with which a unit for identifying a user is recognized, which works properly or not properly, in which case that it is detected that the unit is not working properly, automatically a unit is instructed for authorization, a full authorization to request (instead of a partial authorization for a positive Identification).

Alle Ausführungen sind nur Ausführungen und schließen andere, nicht gezeigte und/oder beschriebene Ausführungen nicht aus. Alle Alternativen sind nur Alternativen und schließen andere, nicht gezeigte und/oder beschriebene Alternativen nicht aus. Jede Ausführung (und/oder Teile davon) kann mit jeder anderen Ausführung (und/oder Teilen davon) kombiniert werden, und jede Alternative (und/oder Teile davon) kann mit jeder anderen Alternative (und/oder Teilen davon), die zur selben oder einer anderen Ausführung gehört, kombiniert werden.All versions are only versions and shut down other, not shown and / or described embodiments not from. All alternatives are just alternatives and exclude others, Not shown and / or described alternatives are not sufficient. each execution (and / or parts thereof) may be used with any other embodiment (and / or Parts of it), and any alternative (and / or parts of which) can be combined with any other alternative (and / or parts thereof), which belongs to the same or a different execution.

Claims (10)

Verfahren zum Erlauben der Kommunikation zwischen mindestens zwei Vorrichtungen in einem Telekommunikationssystem in Abhängigkeit von einem Benutzer-Identifizierungs-Prozess, dadurch gekennzeichnet, dass das Verfahren folgende Schritte umfasst: – Ausführung des Benutzer-Identifizierungs-Prozesses (2), und – im Fall einer negativen Identifizierung, Überprüfung einer längeren Autorisierungs-Phase/eines längeren Codes (4, 5, 6), und – im Fall einer positiven Identifizierung, Überprüfung einer Sicherheitsstufe (3) der Benutzer-Identifizierung (2), und – im Fall einer geringeren Sicherheitsstufe Überprüfung einer mittleren Autorisierungs-Phase/eines mittleren Codes (5, 6), und – im Fall einer höheren Sicherheitsstufe Überprüfung einer kürzeren Autorisierungs-Phase/eines kleineren Codes (6) oder überhaupt keiner Phase/keines Codes.Method for allowing communication between at least two devices in a telecommunication system as a function of a user identification process, characterized in that the method comprises the following steps: - execution of the user identification process ( 2 ), and - in the case of a negative identification, a review of a longer authorization phase / code ( 4 . 5 . 6 ), and - in the case of a positive identification, verification of a security level ( 3 ) the user identification ( 2 ), and - in the case of a lower security level, check a medium authorization phase / middle code ( 5 . 6 ), and - in the case of a higher security level, a review of a shorter authorization phase / a smaller code ( 6 ) or no phase / no code at all. Verfahren gemäß Anspruch 1, dadurch gekennzeichnet, dass der Benutzer-Identifizierungs-Prozess (2) die Überprüfung enthält, ob eine in der Vergangenheit durchgeführte Benutzer-Identifizierung noch gültig ist.Method according to claim 1, characterized in that the user identification process ( 2 ) The check contains whether a past user identification is still valid. Verfahren gemäß Anspruch 1 oder 2, dadurch gekennzeichnet, dass die Sicherheitsstufe (3) in Abhängigkeit von der Art der Identifizierung oder von dem erkannten Benutzer überprüft wird.Method according to claim 1 or 2, characterized in that the security level ( 3 ) is checked depending on the type of identification or the recognized user. Verfahren gemäß einem der Ansprüche 1 bis 3, dadurch gekennzeichnet, dass die kleinere Sicherheitsstufe einer Code-Erkennung oder einer Spracherkennung entspricht, wobei die höhere Sicherheitsstufe einer Smart-Card-Erkennung oder einer Fingerabdruck-Erkennung entspricht.Method according to one the claims 1 to 3, characterized in that the smaller security level a code recognition or a voice recognition equivalent, the higher security level smart card recognition or fingerprint recognition. Verfahren gemäß einem der Ansprüche 1 bis 4, dadurch gekennzeichnet, dass die längere Autorisierungs-Phase/der längere Code (4, 5, 6) einer ersten (4), zweiten (5) und dritten (6) Autorisierungs-Phase/einem Code entspricht, wobei die mittlere Autorisierungs-Phase/der mittlere Code (5, 6) der zweiten (5) und dritten (6) Autorisierungs-Phase/dem Code entspricht, und wobei die kürzere Autorisierungs-Phase/der kürzere Code (6) der dritten (6) Autorisierungs-Phase/dem Code entspricht.Method according to one of claims 1 to 4, characterized in that the longer authorization phase / the longer code ( 4 . 5 . 6 ) a first ( 4 ), second ( 5 ) and third ( 6 ) Authorization phase / code, with the middle authorization phase / middle code ( 5 . 6 ) The second ( 5 ) and third ( 6 ) Authorization phase / code, and where the shorter authorization phase / shorter code ( 6 ) the third ( 6 ) Authorization phase / code matches. Telekommunikationssystem, das eine erste Vorrichtung (20) enthält, die mit einer zweiten Vorrichtung (60) zu koppeln ist, wobei das Telekommunikationssystem folgendes umfasst: – Einen Identifizierungs-Empfänger (25, 65) zum Empfang eines Identifizierungs-Signals, und – Einen Autorisierungs-Empfänger (25, 65) zum Empfang eines Autorisierungs-Signals, dadurch gekennzeichnet, dass das Telekommunikationssystem folgendes umfasst: – Einen Prozessor (27, 67) zur Durchführung eines Benutzer-Identifizierungs-Prozesses, und im Fall einer negativen Identifizierung, Überprüfung einer längeren Autorisierungs-Phase/eines Codes, und im Fall einer positiven Identifizierung Überprüfung einer Sicherheitsstufe der Benutzer-Identifizierung, und im Fall einer kleineren Sicherheitsstufe Überprüfung einer mittleren Autorisierungs-Phase/eines Codes, und im Fall einer höheren Sicherheitsstufe Überprüfung einer kürzeren Autorisierungs-Phase/eines Codes oder überhaupt keiner Autorisierungs-Phase/keines Codes.Telecommunication system comprising a first device ( 20 ) provided with a second device ( 60 ), the telecommunication system comprising: - an identification receiver ( 25 . 65 ) for receiving an identification signal, and - an authorization recipient ( 25 . 65 ) for receiving an authorization signal, characterized in that the telecommunication system comprises: - a processor ( 27 . 67 ) for performing a user identification process, and in case of a negative identification, checking a longer authorization phase / code, and in case of a positive identification checking a security level of user identification, and in case of a smaller security level checking a middle one Authorization phase / of a code, and in case of a higher security level, verification of a shorter authorization phase / code or no authorization phase / code at all. Telekommunikationssystem gemäß Anspruch 6, dadurch gekennzeichnet, dass die kleinere Sicherheitsstufe einer Code-Erkennung oder einer Spracherkennung entspricht, wobei die höhere Sicherheitsstufe einer Smart-Card-Erkennung oder einer Fingerabdruck-Erkennung entspricht.Telecommunication system according to Claim 6, characterized that the smaller security level of code recognition or speech recognition corresponds, with the higher Security level of smart card detection or fingerprint recognition equivalent. Telekommunikationssystem gemäß Anspruch 6 oder 7, dadurch gekennzeichnet, dass das Telekommunikationssystem ein Netzwerk enthält, das mit der ersten Vorrichtung gekoppelt ist, wobei entweder die erste Vorrichtung oder das Netzwerk den Identifizierungs-Empfänger enthält und entweder die erste Vorrichtung oder das Netzwerk den Prozessor enthält.Telecommunication system according to claim 6 or 7, characterized characterized in that the telecommunication system includes a network that is coupled to the first device, wherein either the first Device or the network contains the identification receiver and either the first device or network contains the processor. Eine erste Vorrichtung (20) zur Kopplung mit einer zweiten Vorrichtung (60), wobei die erste Vorrichtung (20) folgendes enthält: – Einen Identifizierungs-Empfänger (25) zum Empfang eines Identifizierungs-Signals, und – Einen Autorisierungs-Empfänger (25) zum Empfang eines Autorisierungs-Signals, dadurch gekennzeichnet, dass die erste Vorrichtung (20) folgendes umfasst: – Einen Prozessor (27) zur Durchführung eines Benutzer-Identifizierungs-Prozesses, und im Fall einer negativen Identifizierung, Überprüfung einer längeren Autorisierungs-Phase/eines Codes, und im Fall einer positiven Identifizierung Überprüfung einer Sicherheitsstufe der Benutzer-Identifizierung, und im Fall einer kleineren Sicherheitsstufe Überprüfung einer mittleren Autorisierungs-Phase/eines Codes, und im Fall einer höheren Sicherheitsstufe Überprüfung einer kürzeren Autorisierungs-Phase/eines Codes oder überhaupt keiner Autorisierungs-Phase/keines Codes.A first device ( 20 ) for coupling to a second device ( 60 ), the first device ( 20 ) contains: - an identification receiver ( 25 ) for receiving an identification signal, and - an authorization recipient ( 25 ) for receiving an authorization signal, characterized in that the first device ( 20 ) comprises: - a processor ( 27 ) for performing a user identification process, and in case of a negative identification, checking a longer authorization phase / code, and in case of a positive identification checking a security level of user identification, and in case of a smaller security level checking a middle one Authorization phase / of a code, and in case of a higher security level, verification of a shorter authorization phase / code or no authorization phase / code at all. Eine erste Vorrichtung (20) gemäß Anspruch 9, dadurch gekennzeichnet, dass die kleinere Sicherheitsstufe einer Code-Erkennung oder einer Spracherkennung entspricht, wobei die höhere Sicherheitsstufe einer Smart-Card-Erkennung oder einer Fingerabdruck-Erkennung entspricht.A first device ( 20 ) according to claim 9, characterized in that the smaller security level corresponds to a code recognition or a speech recognition, wherein the higher security level corresponds to a smart card recognition or a fingerprint recognition.
DE69930237T 1999-10-29 1999-10-29 Method for allowing communication between two devices, as well as such device and a telecommunication system Expired - Lifetime DE69930237T2 (en)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
EP99440291A EP1096824B1 (en) 1999-10-29 1999-10-29 Method for authorising a communication between at least two devices, as well as such a device and a telecommunication system

Publications (2)

Publication Number Publication Date
DE69930237D1 DE69930237D1 (en) 2006-05-04
DE69930237T2 true DE69930237T2 (en) 2006-08-10

Family

ID=8242388

Family Applications (1)

Application Number Title Priority Date Filing Date
DE69930237T Expired - Lifetime DE69930237T2 (en) 1999-10-29 1999-10-29 Method for allowing communication between two devices, as well as such device and a telecommunication system

Country Status (8)

Country Link
US (1) US6622014B1 (en)
EP (1) EP1096824B1 (en)
JP (1) JP4806485B2 (en)
AT (1) ATE320151T1 (en)
AU (1) AU6246200A (en)
CA (1) CA2320547A1 (en)
DE (1) DE69930237T2 (en)
ES (1) ES2255751T3 (en)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020198994A1 (en) * 2001-05-15 2002-12-26 Charles Patton Method and system for enabling and controlling communication topology, access to resources, and document flow in a distributed networking environment
JP2003091509A (en) * 2001-09-17 2003-03-28 Nec Corp Personal authentication method for portable communication equipment and program describing the same
JP2003263623A (en) * 2002-03-11 2003-09-19 Seiko Epson Corp Recording medium and reader/writer for recording medium and method for using recording medium
US20040123147A1 (en) * 2002-12-19 2004-06-24 Christopher White Control of security or ease-of-use sensitivity for a wireless communication device
US7526108B2 (en) * 2003-02-11 2009-04-28 Topaz Systems, Inc. Wireless data management system
US10212683B2 (en) * 2012-03-13 2019-02-19 Dsp Group Ltd. System for allowing registration of DECT devices
US9830603B2 (en) * 2015-03-20 2017-11-28 Microsoft Technology Licensing, Llc Digital identity and authorization for machines with replaceable parts

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5274368A (en) * 1991-02-15 1993-12-28 Motorola, Inc. Method and apparatus for controlling access to a communication system
IT1252191B (en) * 1991-12-11 1995-06-05 Delta Elettronica Spa SAFETY EQUIPMENT FOR AN AUXILIARY ELECTRONIC DEVICE MOUNTED ON A MEANS OF LOCOMATION.
FI952146A (en) * 1995-05-04 1996-11-05 Nokia Telecommunications Oy Checking the eligibility of a subscriber device
FI101031B (en) * 1995-05-12 1998-03-31 Nokia Telecommunications Oy Checking the access rights of a subscriber device
US5737701A (en) * 1995-10-03 1998-04-07 At&T Corp. Automatic authentication system
US5970405A (en) * 1997-02-28 1999-10-19 Cellular Technical Services Co., Inc. Apparatus and method for preventing fraudulent calls in a wireless telephone system using destination and fingerprint analysis
TW338865B (en) * 1997-06-03 1998-08-21 Philips Eloctronics N V Authentication system
US6466780B1 (en) * 1997-09-03 2002-10-15 Interlok Technologies, Llc Method and apparatus for securing digital communications
US6157707A (en) * 1998-04-03 2000-12-05 Lucent Technologies Inc. Automated and selective intervention in transaction-based networks
FR2785135B1 (en) * 1998-10-22 2000-12-29 Sfr Sa METHOD FOR LAUNCHING AN APPLICATION BY A TERMINAL, UNDER THE CONTROL OF A SUBSCRIBER IDENTIFICATION MODULE, SUBSCRIBER IDENTIFICATION MODULE AND CORRESPONDING TERMINAL
JP3589579B2 (en) * 1999-01-08 2004-11-17 株式会社日立製作所 Biometric authentication device and recording medium on which processing program is recorded
JP2000259278A (en) * 1999-03-12 2000-09-22 Fujitsu Ltd Device and method for performing indivisual authentication by using living body information

Also Published As

Publication number Publication date
AU6246200A (en) 2001-05-03
US6622014B1 (en) 2003-09-16
ATE320151T1 (en) 2006-03-15
EP1096824A1 (en) 2001-05-02
ES2255751T3 (en) 2006-07-01
DE69930237D1 (en) 2006-05-04
CA2320547A1 (en) 2001-04-29
JP4806485B2 (en) 2011-11-02
JP2001177520A (en) 2001-06-29
EP1096824B1 (en) 2006-03-08

Similar Documents

Publication Publication Date Title
DE69736384T2 (en) ADMINISTRATION OF AUTHENTICATION KEYS IN A MOBILE COMMUNICATION SYSTEM
DE69812674T2 (en) SYSTEM FOR ENABLING AUTOMATIC ACCESS TO A DISPENSER AND METHOD FOR REFUELING A VEHICLE
DE69839101T2 (en) Method for a secure separation procedure in a mobile network
DE69732452T2 (en) Method and device for initiating radio messages
DE69833064T2 (en) A telephone system for accessing a subscriber directory stored in a main portable telephone station for a plurality of portable child telephones
DE602005000552T2 (en) Wireless access control for telematics and voice services
DE69123931T2 (en) Identification of subscribers in a cellular telephone network
DE102006042358B4 (en) Method and service center for updating authorization data in an access arrangement
DE69108762T2 (en) Method for performing authentication between a base station and a mobile station.
DE69836942T2 (en) A method of initializing a connection between a mobile station and a home base station
DE10135527A1 (en) Mobile station for mobile communications system with individual protection code checked before access to requested service or data is allowed
DE60034054T2 (en) AUTHENTICATION OF A PARTNER STATION
DE69927566T2 (en) CONFIGURATION OF SERVICES OF AN INTELLIGENT NETWORK
EP0203424A2 (en) Method and circuit arrangement for verifying the authorization to gain access to a signal-processing system
EP0848564A2 (en) Method for transmitting local informations to a mobile transceiver
DE69930237T2 (en) Method for allowing communication between two devices, as well as such device and a telecommunication system
DE69737526T2 (en) USING A MOBILE STATION AS A CORDLESS TELEPHONE
EP0934672B1 (en) Location dependent mobile communication terminal log on method
EP1075161B1 (en) Method and devices for controlling access of a user from a user&#39;s computer to an access computer
DE60320511T2 (en) A method, apparatus and system for handling authentication failure of a subscriber roaming between a GSM network and a WLAN network
EP1016256B1 (en) Procedure for a mobile unit to log in with a base station, and communication system
DE19545508C1 (en) Method for adapting adaptive radio subscriber stations to transmission networks and a corresponding radio subscriber station
EP1935202A1 (en) Unblocking of mobile telephone cards
DE60319490T2 (en) System and method for identifying a user in a TETRA network
EP1642446B1 (en) Telecommunications terminal and telecommunications assembly

Legal Events

Date Code Title Description
8364 No opposition during term of opposition
8327 Change in the person/name/address of the patent owner

Owner name: ALCATEL LUCENT, PARIS, FR